• 제목/요약/키워드: Disassembler

검색결과 6건 처리시간 0.018초

CNN을 이용한 소비 전력 파형 기반 명령어 수준 역어셈블러 구현 (Implementation of Instruction-Level Disassembler Based on Power Consumption Traces Using CNN)

  • 배대현;하재철
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.527-536
    • /
    • 2020
  • 정보보호용 디바이스의 부채널 정보인 소비 전력 파형을 이용하면 내장된 비밀 키 뿐만 아니라 동작 명령어를 복구할 수 있음이 밝혀졌다. 최근에는 MLP 등과 같은 딥러닝 모델을 이용한 프로파일링 기반의 부채널 공격들이 연구되고 있다. 본 논문에서는 마이크로 컨트롤러 AVR XMEGA128-D4가 사용하는 명령어에 대한 역어셈블러를 구현하였다. 명령어에 대한 템플릿 파형을 수집하고 전처리하는 과정을 자동화하였으며 CNN 딥러닝 모델을 사용하여 명령-코드를 분류하였다. 실험 결과, 전체 명령어는 약 87.5%의 정확도로, 사용 빈도가 높은 주요 명령어는 99.6%의 정확도로 분류될 수 있음을 확인하였다.

RTP 기반 실시간 MPEG Audio 전송을 위한 PAD 모듈 설계 및 구현 (Design and Implementation of PAD Module for the Real-time MPEG Audio Transmission based on RTP)

  • 권장우;김익형;김수진;김정철
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.771-775
    • /
    • 2002
  • 멀티미디어 데이터의 효과적인 네트워크 전송에 대한 연구와 투자가 계속적으로 증가하고 있다. 본 논문에서는 실시간 전송 프로토콜인 RTP(Real-time Transfer Protocol)를 기반으로 MPEG 오디오 데이터를 실시간 전송하기 위한 PAD(Packet Assembler/Disassembler) 모듈을 설계, 구현하였다. RTP 기반 MPEG 오디오의 PAD 구현 방법은 MPEG 오디오의 계층에 관계없이 전송하는 방법과 MPEG Layer-3에 특화된 방법 등의 두 가지 방법이 있으며, 본 논문에서는 범용성을 중시하여 전자의 방식을 채택, 구현하였다. 구현한 PAD 모듈은 MPEG-1 및 MPEG-2 오디오 포맷을 지원한다.

  • PDF

퍼베이시브 컴퓨팅을 위한 가상기계의 디스어셈블러 (Disassembler of Virtual Machine for Pervasive Computing)

  • 최유리;이창환;오세만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 추계학술발표대회
    • /
    • pp.585-588
    • /
    • 2006
  • 최근 모든 공간에서 컴퓨터를 사용할 수 있게 되는 퍼베이시브 컴퓨팅 환경에 대한 관심이 급증하고 있다. 이러한 퍼베이시브 컴퓨팅 환경을 실현하기 위해 실행 환경의 호환성이 요구된다. 이를 해결하기 위해서는 다양한 가상기계들이 필요하다. 그러나 기존의 비교적 큰 임베디드 시스템을 위한 가상 기계는 퍼베이시브 컴퓨팅 환경에서 사용하는 작은 기기에 적합하지 않으며, 소규모 장치에 내장하기 어렵기 때문에 퍼베이시브 컴퓨팅 환경에 맞는 새로운 가상기계 플랫폼이 필요하다. 본 논문에서는 임베디드 시스템을 위한 가상기계에 사용되는 디스어셈블러를 개선하여 퍼베이시브 컴퓨팅 환경에 맞는 가상기계를 위한 디스어셈블러를 설계하고 구현한다. 소규모 가상기계에 적합하도록 EVM의 객체 지향 특성을 제고하고 불필요한 명령어의 축약, 실행 파일에서 메타데이터를 제거한다. 이러한 수정된 새로운 가상기계를 위한 디스어셈블러를 통해서 SIL 명령어 바이트 스트림을 완전한 형태의 문자열로 변환하고, EFF의 메타데이터를 SAF 형식으로 생성한다.

  • PDF

Biometric Identification: Iris Recognition, Biometric Cryptography

  • Rawan Alrasheddi;Zainab Alawami;Maryam Hazazi;Reema Abu Alsaud;Ruba Alobaidi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.41-46
    • /
    • 2023
  • Biometrics is an application of biometric authentication and identification techniques that are used for security. Where people can be identified by physical or behavioral features such as iris, fingerprints, or even voice. Biometrics with cryptography can be used in a variety of applications such as issuing, generating, or associating biometric keys. Biometric identification and cryptography are used in many institutions and high-security systems due to the difficulty of tampering or forgery by hackers. In this paper, literature reviews on biometric identification and cryptography are presented and discussed. In addition to a comparison of techniques in the literature reviews, identifying its strengths and weaknesses, and providing an initial proposal for biometrics and cryptography.

기호 형태의 값-집합 분석을 이용한 ARM 위치 독립적 코드의 정교한 역어셈블리 기법 (A Disassembly Technique of ARM Position-Independent Code with Value-Set Analysis Having Symbol-Form Domain)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1233-1246
    • /
    • 2018
  • 스마트 모바일의 보급에 따라, 컴퓨터 보안에서 ARM 아키텍처 명령어로 구성된 위치 독립적 코드의 역어셈블리 기법이 중요해지고 있다. 그러나 대부분의 기존 기법들은 x86 아키텍처 대상으로 연구되었으며, 위치 종속적 코드의 문제 해결과 범용성에 초점이 맞추어져 있다. 따라서, ARM 아키텍처의 고정 길이 명령어와 위치 독립적 코드의 특징이 제대로 반영되지 않아, 바이너리 계측과 같이 바이너리 자체를 직접 수정하는 수준의 고도화된 응용 보안 기술에 적용하기에는 수집되는 주소 정보의 정확도가 낮다. 본 논문에서, 우리는 ARM 명령어로 구성된 위치 독립적인 코드의 특성을 반영한 역어셈블리 기법을 제안한다. 정확하고 추적 가능한 주소의 수집을 위해, 도메인이 기호화된 값-집합 분석을 설계하였다. 또한, 역어셈블의 주요 문제점을 해결하기 위해, 컴파일러가 생성하는 코드의 특징을 활용한 휴리스틱을 고안하였다. 우리 기법의 정확도와 유효성을 검증하기 위해, 안드로이드 8.1 빌드에 포함된 669개의 공유라이브러리 및 실행 파일을 대상으로 실험하였으며, 그 결과 완전한 역어셈블의 비율이 91.47%로 나왔다.

공격자 그룹 특징 추출 프레임워크 : 악성코드 저자 그룹 식별을 위한 유전 알고리즘 기반 저자 클러스터링 (The attacker group feature extraction framework : Authorship Clustering based on Genetic Algorithm for Malware Authorship Group Identification)

  • 신건윤;김동욱;한명묵
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.1-8
    • /
    • 2020
  • 최근 악성코드를 활용한 APT(Advanced Persistent Threat) 공격의 수가 점차 증가하면서 이를 예방하고 탐지하기 위한 연구가 활발히 진행되고 있다. 이러한 공격들은 공격이 발생하기 전에 탐지하고 차단하는 것도 중요하지만, 발생 공격 사례 또는 공격 유형에 대한 정확한 분석과 공격 분류를 통해 효과적인 대응을 하는 것 또한 중요하며, 이러한 대응은 해당 공격의 공격 그룹을 분석함으로써 정할 수 있다. 따라서 본 논문에서는 공격자 그룹의 특징을 파악하고 분석하기 위한 악성코드를 활용한 유전 알고리즘 기반 공격자 그룹 특징 추출 프레임워크를 제안한다. 해당 프레임워크에서는 수집된 악성코드를 디컴파일러와 디셈블러를 통해 관련 코드를 추출하고 코드 분석을 통해 저자와 관련된 정보들을 분석한다. 악성코드에는 해당 코드만이 가지고 있는 고유한 특징들이 존재하며, 이러한 특징들은 곧 해당 악성코드의 작성자 또는 공격자 그룹을 식별할 수 있는 특징이라고 할 수 있다. 따라서 우리는 저자 클러스터링 방법을 통해 바이너리 및 소스 코드에서 추출한 다양한 특징들 중에 특정 악성코드 작성자 그룹만이 가지고 있는 특징들을 선별하고, 정확한 클러스터링 수행을 위해 유전 알고리즘을 적용하여 주요 특징들을 유추한다. 또한 각 악성코드 저자 그룹들이 가지고 있는 특성들을 기반으로 각 그룹들만을 표현할 수 있는 특징들을 찾고 이를 통해 프로필을 작성하여 작성자 그룹이 정확하게 군집화되었는지 확인한다. 본 논문에서는 실험을 통해 유전 알고리즘을 활용하여 저자가 정확히 식별되는 지와 유전 알고리즘을 활용하여 주요 특징 식별이 가능한지를 확인 할 것이다. 실험 결과, 86%의 저자 분류 정확도를 보이는 것을 확인하였고 유전 알고리즘을 통해 추출된 정보들 중에 저자 분석에 사용될 특징들을 선별하였다.